- A+
继续肝,基础知识马上完结了,本章主要讲的是信息安全,信息系统安全,信息安全技术,感觉考试真是必备的知识,基本上软考都遇到过!
1.信息安全与信息系统安全
信息安全系统的体系架构
X轴是安全机制,为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的机构体系。
Y轴是OSI网络参考模型。
Z轴是安全服务。就是从网络中的各个层次提供给信息应用系统所需要的安全服务支持。
由X、Y、Z三个轴形成的信息安全系统三维空间就是信息系统的安全空间。
随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫作安全空间的五大属性。
信息安全含义及属性:保护信息的保密性、完整性、可用性,另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性。
保密性:信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。
包括:(1)最小授权原则(2)防暴露(3)信息加密(4)物理保密
完整性:信息未经授权不能改变的特性。影响完整性的主要因素有设备故障、误码、人为攻击和计算机病毒等。保证完整性的方法包括:
(1)协议:通过安全协议检测出被删除、失效、被修改的字段。
(2)纠错编码方法:利用校验码完成检错和纠错功能。
(3)密码校验和方法。
(4)数字签名:能识别出发送方来源。
(5)公证:请求系统管理或中介机构证明信息的真实性。
可用性:需要时,授权实体可以访问和使用的特性。一般用系统正常使用时间和整个工作时间之比来度量。
其他属性:
真实性:指对信息的来源进行判断,能对伪造来源的信息予以鉴别。
可核查性:系统实体的行为可以被独一无二的追溯到该实体的特性,这个特性就是要求该实体对其行为负责,为探测和调查安全违规事件提供了可能性。
不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
可靠性:系统在规定的时间和给定的条件下,无故障地完成规定功能的概率。
安全需求
可划分为物理线路安全、网络安全、系统安全和应用安全;从各级安全需求字面上也可以理解:
物理线路就是物理设备、物理环境;
网络安全指网络上的攻击、入侵;
系统安全指的是操作系统漏洞、补丁等;
应用安全就是上层的应用软件,包括数据库软件。
真题来喽:
1、在网络安全管理中,加强内防内控可采取的策略有()。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
A.②③ B.②④ C.①②③④ D.②③④
2、在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。
A.设备防雷击 B.入侵检测 C.漏洞发现与补丁管理 D.流量控制
解析:答案C,C概念加常识,难度不大。
2.信息安全技术
加密技术
一个密码系统,通常简称为密码体制(Cryptosystem),由五部分组成:
(1) 明文空间M,它是全体明文的集合。
(2)密文空间C,它是全体密文的集合。
(3)密钥空间K,它是全体密钥的集合。其中每一个密钥k均由加密密钥Ke和解密密钥Kd组成,即K=.
(4)加密算法E,它是一组由M至C的加密变换。
(5)解密算法D,它是一组由C到M的解密变换。
对于明文空间M中的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:C=E(M,Ke)
而解密算法D在密钥Kd的控制下将密文C解密出同一明文M:M=D(C,Kd) =D (E (M,Ke),Kd)
对称加密技术
数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺点是加密强度不高(因为密钥位数少),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。优点是加密速度快,适合加密大量数据。
常见的对称密钥加密算法如下:
DES:替换+移位、56位密钥、64位数据块、速度快,密钥易产生。
3DES:三重DES,两个56位密钥K1、K2.
加密:K1加密->K2解密->K1加密。
解密:K1解密->K2加密->K1解密
AES:是美国联邦政府采用的一种区块加密标准,这个标准用来替代原先的DES。对其的要求是至少像3DES一样安全
RC-5:RSA数据安全公司的很多产品都使用了RC-5。
IDEA:128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低。
非对称加密技术
数据的加密和解密的密钥是不同的,分为公钥和私钥。是公开密钥加密算法。其缺点是加密速度慢。优点是安全性高,不容易破解。
非对称技术的原理是:发送者发送数据时,使用接收者的公钥作加密密钥,私钥作解密密钥,这样只有接收者才能解密密文得到明文。安全性更高,因为无需传输密钥。但无法保证完整性。如下:
常见的非对称加密算法如下:
RSA:512位(或1024位)密钥,计算机量极大,难破解。Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、D-H等。
相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大量数据,也因此加密强度不高;而非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大量数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理。
数字信封原理:信是对称加密的密钥,数字信封就是对此密钥进行非对称加密,具体过程:发送方将数据用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。接收方收到数字信封,用自己的私钥解密信封,取出对称密钥解密得原文。
数字信封运用了对称加密技术和非对称加密技术,本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。
信息摘要
所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。
信息摘要的特点:不算数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。
信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)。
数字签名:唯一标识一个发送方。
发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程。但无法保证机密性。如下:
数字签名有完整性,不可抵赖性。基于非对称加密,用私钥签名!
公钥基础设施PKI:是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
(1)数字证书:一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如X.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息。
公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。例如驾照。
(2)签证机构CA:负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。
真题来喽:
1.数字签名技术属于信息系统安全管理中保证信息()的技术。
A、保密性 B、可用性 C、完整性 D、可靠性
2.为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),所以特别适合对大量的数据进行加密。
A、比非对称密码算法更安全
B、比非对称密码算法密钥更长
C、比非对称密码算法效率更高
D、还能同时用于身份认证
3.假设A和B之间要进行加密通信,则正确的非对称加密流程是()。
①A和B都要产生一对用于加密和解密的加密密钥和解密密钥
②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④B收到A发来的消息时,用自己的私钥解密
A.①②③④ B.①③④② C.③①②④ D.②③①④
4.甲向乙发送其数据签名,要验证该签名,乙可使用()对该签名进行解密。
A.甲的私钥 B.甲的公钥 C.乙的私钥 D.乙的公钥
解析,C C A B
感谢大伙点赞+关注的支持,是我持续学习更新的动力,关注公众号:Coding-9527,跟大伙一起学习,成长,进步!